Enterasys - smartphone secure device

417
-1

Published on

Descubre cómo extender la seguridad de tu empresa a tu dispositivo de bolsillo.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
417
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Donut with text inside(Intermediate)To reproduce the donut shape on this slide, do the following:On the Home tab, in the Slides group, click Layout, and then click Blank.On the Home tab, in the Drawing group, click Shapes, and then under Basic Shapes click Donut (third row, second option from the left). On the slide, drag to draw a donut. Drag the yellow diamond adjustment handle to the left to decrease the width of the donut. Select the donut. Under Drawing Tools, on the Format tab, in the Size group, do the following:In the Shape Height box, enter 5.92”.In the Shape Width box, enter 5.92”.Under Drawing Tools, on the Format tab, in the Shape Styles group, click the arrow next to Shape Outline, and then click No Outline. Also under Drawing Tools, on the Format tab, in the Shape Styles group, click the arrow next to Shape Fill, and then under Theme Colors click Olive Green, Accent 3, Darker 25% (fifth row, seventh option from the left). Also under Drawing Tools, on the Format tab, in the Shape Styles group, click Shape Effects, and then do the following:Point to Bevel, and then under Bevel click Soft Round (second row, second option from the left). Point to Shadow, and then under Outer click Offset Diagonal Bottom Right (first row, first option from the left).To reproduce the text on this slide, do the following:On the Insert tab, in the Text group, click Text Box, and then on the slide, drag to draw the text box.Enter text in the text box, select the text, and then on the Home tab, in the Font group, select Consolas from the Font list, enter 27 in the Font Size box, click the button next to Font Color, and then under Theme Colors click White, Background 1 (first row, first option from the left). Tip: To enter the two bullets with the text, on the Insert tab, in the Text group, click Symbol. In the Symbol dialog box, do the following:In the Font list, select (normal text).In the Character Code box, enter 0095 to select BULLET, and then click Insert.On the Home tab, in the Paragraph group, click Align Text Left to align the text left in the text box. Select the text box. Under Drawing Tools, on the Format tab, in the WordArt Styles group, click Text Effects, and then do the following:Point to Shadow, and then under Outer click Offset Diagonal Bottom Right (first row, first option from the left). Point to Transform, and then under Follow Path click Circle (third option from the left). Under Drawing Tools, on the Format tab, in the Size group, do the following:In the Shape Height box, enter 4.78”.In the Shape Width box, enter 4.78”.Drag the text box onto the donut shape so that the text wraps around the donut. If the text does not wrap completely and evenly around the donut shape, select the text box and then do the following:If the text does not wrap completely around the donut shape, on the Home tab, in the Font group, in the FontSize box, enter larger font sizes in 1-pt increments until the text is evenly spaced within the donut shape. If the entire line of text does not fit evenly within the donut shape, on the Home tab, in the Font group, in the FontSize box, enter smaller font sizes in 1-pt increments until the text is evenly spaced within the donut shape.If the text does not wrap completely around or does not fit evenly within the donut shape, also try editing the CharacterSpacing. On the Home tab, in the Font group, click CharacterSpacing, and then do the following:To expand the text, in the CharacterSpacing list, select Loose or VeryLoose. To contract the text, in the CharacterSpacing list, select Tight or VeryTight.For more precise character spacing, click More Spacing. In the Font dialog box, on the Character Spacing tab, in the Spacing list, select Expanded or Condensed. In the By box, adjust the size by 0.1-pt increments until the text is spaced evenly.Press and hold SHIFT, and then select the text box and the donut shape. On the Home tab, in the Drawing group, click Arrange, and then click Group. Select the group. On the Home tab, in the Drawing group, click Arrange, point to Align, and then do the following:Click Align to Slide.Click Align Center.Click Align Middle. To reproduce the background on this slide, do the following:Right-click the slide background area, and then click Format Background. In the Format Background dialog box, click Fill in the left pane, select Gradient fill in the Fill pane, and then do the following:In the Type list, select Radial.Click the button next to Direction, and then click From Center (third option from the left).Under Gradient stops, click Add or Remove until three stops appear in the drop-down list.Also under Gradient stops, customize the gradient stops that you added as follows:Select Stop 1 from the list, and then do the following:In the Stop position box, enter 0%.Click the button next to Color, and then under Theme Colors click Aqua, Accent 5, Darker 25% (fifth row, ninth option from the left).Select Stop 2 from the list, and then do the following: In the Stop position box, enter 54%.Click the button next to Color, and then under Theme Colors click Aqua, Accent 5, Darker 50% (sixth row, ninth option from the left). Select Stop 3 from the list, and then do the following: In the Stop position box, enter 100%.Click the button next to Color, and then under Theme Colors click Black, Text 1 (first row, second option from the left).
  • Enterasys - smartphone secure device

    1. 1. Tu smartphone comodispositivo de seguridad<br />Jordi Soler<br />
    2. 2. El reto de “BYO”<br />Los programas Bringyourowndevice (BYOD) son cada vez más populares para las empresas de hoy día.<br />Permite a los usuarios trabajar con el equipo de su elección<br />Incrementa la satisfacción del empleado<br />Baja los costes de IT<br />Muchos tipos de equipos<br />Bringyourown (BYO) iPhone, iPad, tablet, netbook, smartphone ….<br />Mayores retos en seguridad y gestión, incluso usando los equipos corporativos<br />Datos privados y sensibles de la empresa residen juntos en un mismo equipo<br />Las aplicaciones que se instalan en estos equipos no son controlables<br />Lo que abre una puerta de acceso en las infraestructuras de las empresas.<br />Hay que soportar una gran variedad de plataformas hardware y software<br />Restringir el uso de aplicaciones adicionales en los equipos mediante reglas en la empresa no es una solución viable<br />Si se hace, el valor de estos nuevos equipos queda muy limitado para el empleado.<br />2<br />
    3. 3. NACNG – Gestionando la explosion de equipos finales<br />Production Control<br />Facility Management<br />Building Control<br />Sensors,<br />“Machines”<br />Smart Phones<br />“xPads”<br />Medical systems<br />VoIP Phones<br />Diversidad de sistema/ SO<br />PC<br />IP Printers<br />Laptops<br />(Virtual) servers<br />IP Video <br />Surveillance<br />Número de equipos conectados<br />3<br />
    4. 4. Registro de los equipos<br />4<br />Equipos BYO no están gestionados por IT<br />Falta configuración de seguridad adecuada<br />Método fuerte de autentificación<br />Certificados y/o configuración de encriptación para la WIFI<br />NAC proporciona un portal web que permite a un usuario registrar su equipo con sus credenciales<br />Le podrían seguir las siguientes acciones <br />Instalación de certificados<br />Configuración del equipo de forma automática usando protocolos apropiados<br />WMI (Windows Management Instrumentation) o MDM (Mobile Device Management)<br />
    5. 5. Detección de nuevos dispositivos – DeviceProfiling<br />Profiling automático y detección del tipo de equipo<br />NAC detecta los nuevos dispositivos en la red automáticamente y los clasifica para determinar el tipo de equipo<br />Asignación de una política automática es posible<br />Varios orígenes de la clasificación posibles:<br />Escaneo basado en agente o desde la red<br />DHCP OS fingerprinting<br />Portal cautivo (usado para remediación y registro o servicios de invitados)<br />Se pueden usar clasificadores externos (Netflow, firmas IDS)<br />El tipo de equipo puede ser un Sistema Operativo, o tipo de Hardware, como por ejemplo Windows, Windows 7, Debian 3.0, Impresora HP, Android, iPhone, iPad, etc.<br />5<br />
    6. 6. Conocimiento del usuario y el equipo<br /><ul><li>Expandiendo las capacidades de detección de la solución de NAC
    7. 7. Disponible desde 2005
    8. 8. Instalada en miles de redes
    9. 9. Autentificación y aplicación de políticas basado en:
    10. 10. Información del sistema final
    11. 11. Información de usuario
    12. 12. Localización (e información histórica)
    13. 13. Hora
    14. 14. Método de autentificación
    15. 15. Estado de salud del equipo</li></ul>Monitor Remediate Contain Report<br /> Authorize<br />Profile<br /> Authenticate<br /> Detect<br />MAC Address<br />Phone#<br />IP Address<br />Tracking <br />First/last seen<br />Hostname<br />Asset ID<br />Username<br />Switch/port<br />Location <br />Operating System<br />Current Location<br />Applied <br />Policy <br />Access Point /SSID<br />Switch/port<br />State<br />Health<br />6<br />
    16. 16. Tipo de acceso: VDI – Virtual Desktop Interface<br />Usando VDI para conectar equipos BYO<br />En conjunción con Citrix Receiver technology, el Citrix Virtual Desktop Infrastructure VDI solutionXENDesktop<br />La plataforma Enterasys Data Center Manager (DCM) en el CPD es opcional<br />Citrix Receiver es una tecnologia cliente universal que permite crear desktops virtuales a cualquier usuario o equipo<br />Ventajas<br />Acceso a la infrastructura corporativa se puede restringuir a solo el acceso del VD usando el protocolo Citrix ICA, así no hay otros recursos expuestos.<br />Citrix Receiver no requiere que los datos corporativos esten almacenados en el equipo, solo los presenta<br />Otras soluciones VDI también se pueden soportar<br />7<br />
    17. 17. Usando VDI para conectar equipos BYO<br />La alternativa segura<br />Uso de Virtual Desktop<br />Restringir acceso a la red corporativa a solo tráfico VDI<br />Aplicar una política de basada en el usuario para la sesión VDI en el CDP<br />Permitir tráfico con destino a recursos externos<br />8<br />
    18. 18. La alternativa<br />Acceso nativo para equipos BYO<br />Los equipos (o sus usuarios) son autenticados o detectados automáticamente<br />Como resultado, la política no será igual de restrictiva que como la aproximación con VDI<br />Autentificación en lugar de auto detección es recomendado<br />La política resultante permitirá<br />Acceso a Internet si se quiere<br />Acceso a los recursos necesarios internos<br />Bloqueará acceso a los recursos sensibles de la empresa.<br />Asegura acceso a los servicios<br />Por ejemplo para aplicaciones médica con soporta para hacer la ronda con un iPad<br />Pero sigue protegiendo el resto de recursos críticos<br />9<br />
    19. 19. Acceso nativo para equipos BYO<br />Solución económica<br />No necesita una solución VDI – reduce CAPEX y OPEX<br />Restringe el acceso a la red corporativa a solo los recursos necesarios<br />Se recomienda usar una autentificación segura y fuerte<br />No se tiene un control total de los datos en el equipo<br />10<br />
    20. 20. Resumen<br />Automatización<br />Automatizar la provisión de acceso de cualquier equipo entrando en la red corporativa<br />Visibilidad y Control<br />Control granular del acceso incrementa la seguridad para equipos no gestionados / no gestionables y equipos privados en la red corporativa<br />Reducción del coste<br />Mejorar la eficiencia usando equipos nuevos e innovadores<br />Reducción del coste de explotación (OPEX) automatizando la provisión del servicio<br />No se requiere una infraestructura separada<br />Usar la misma tecnología que para el control de acceso a la red (NAC) de otros equipos<br />11<br />
    21. 21. Preguntas<br />¿Preguntas?<br />12<br />jsoler@enterasys.com<br />@JordiETSBcn<br />

    ×